2023年网络安全知识考试题库参考500题(含答案)_第1页
2023年网络安全知识考试题库参考500题(含答案)_第2页
2023年网络安全知识考试题库参考500题(含答案)_第3页
2023年网络安全知识考试题库参考500题(含答案)_第4页
2023年网络安全知识考试题库参考500题(含答案)_第5页
已阅读5页,还剩122页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1272023年网络安全知识考试题库参考500题(含答案)一、单选题1.风险管理是一个持续的PDCA管理过程。A、错误B、正确答案:B2.当⼀个应⽤系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应⽤系统,在该系统重新上线前管理员不需查看:()A、访问控制列表B、系统服务配置情况C、审计记录D、⽤户账户和权限的设置答案:C3.关键信息基础设施的运营者采购网络产品和服务,可能影响________的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、政府安全B、信息安全C、国家安全D、网络安全答案:C4.计算机时代的安全措施是安全操作系统设计技术。A、错误B、正确答案:B5.对于人肉搜索,应持有不转发,不参与的态度。A、错误B、正确答案:B6.、Qfabric技术是使⽤市场上现成的计算和存储⽹元并利⽤⾏业标准的⽹络接⼝将它们连接后组建⼤规模的数据中⼼,以满⾜未来云计算的要求。该技术概念是哪个⼚家主推的概念?(B)A、惠普B、uniperC、Cisco与VmwareD、博科Brocade答案:B7.抗DDoS防护设备提供的基本安全防护功能不包括()。A、对主机系统漏洞的补丁升级B、检测DDoS攻击C、DDoS攻击警告D、DDoS攻击防护答案:A8.数字加密的核心是密码学。A、错误B、正确答案:B9.建设关键信息基础设施应当确保其具有支持业务稳定、(),并保证安全技术措施同步规划、同步建设、同步使用。A、持续性B、连续性C、稳定性D、持续运行的性能答案:D10.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行(),要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社会发布与公众有关的警示信息。A、调查和评估B、调查C、评估D、分析答案:A11.为了保障(),维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。A、网络自由B、网络速度C、网络安全D、网络信息答案:C12.数据加密标准DES采用的密码类型是分组密码.A、错误B、正确答案:B13.有三种基本的鉴别的⽅式:你知道什么,你有什么,以及()。A、你需要什么B、你看到什么C、你是什么D、你做什么答案:C14.安全基线达标管理办法规定:BSS系统⼝令设置应遵循的内控要求是()A、数字+字母B、数字+字母+符号C、数字+字母+字母⼤⼩写D、数字+符号答案:C15.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性D、软件的脆弱性答案:C16.网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、应急预案B、紧急措施C、预案D、措施答案:A17.网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者()等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。A、网络安全服务机构B、导致危害网络安全C、危害公共安全D、公共财产答案:B18.以下关于用电客户信息,正确的是()A、:用电客户信息是由我单位收集的,可自行控制它的传播范围。B、:用电客户信息具有其价值,员工可贩卖、交易,获取利益。C、:用电客户信息是由我单位收集和整理的,无需实施保护措施。D、:将在履行职责或者提供服务过程中获得的用电客户信息出售或者非法提供给他人的,属违法行为。答案:D19.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份答案:B20.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为()。A、abuseanti-spam、cnB、registerchina-cic、orgC、memberchina-cic、org答案:A21.WindowsNT和Windows2000系统能设置为在⼏次⽆效登录后锁定账号,可以防⽌:()。A、⽊马B、暴⼒破解C、IP欺骗D、缓冲区溢出攻击答案:B22.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段.A、错误B、正确答案:B23.《中华人民共和国网络安全法》施行时间_______。A、2016年11月7日B、2017年6月1日C、2016年12月31日D、2017年1月1日答案:B24.传入我国的第一例计算机病毒是()A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒答案:B25.以下哪个行为对计算机终端带来安全风险()A、按电源键强制关机B、长期不重启计算机C、将计算机放置在强磁、潮湿、尘多的地方D、以上都是答案:D26.开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。A、安全信息B、信息C、预警D、连接答案:A27.任何个人和组织有权对危害网络安全的行为向网信、电信、()等部门举报。收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。A、纪检B、财政C、公安D、法院答案:C28.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A29.第一个计算机病毒出现在()A、40年代B、70年代C、90年代答案:B30.国家支持企业和高等学校、职业学校等教育培训机构开展网络安全相关教育与培训,采取多种方式培养(),促进网络安全人才交流。A、安全人员B、网络安全人才C、技术人员D、人才答案:B31.以下哪种行为不能有效防止计算机感染病毒()A、不打开来历不明的邮件或附件B、下载运行破解绿色软件C、使用移动存储介质前进行病毒扫描D、安装防病毒软件,并定期更新病毒库答案:B32.WindowsNT/2000中的.pwl⽂件是?()A、路径⽂件B、⼝令⽂件C、打印⽂件D、列表⽂件答案:B33.我国现在实行的是“齐抓共管"的信息安全管理体制.A、错误B、正确答案:B34.在Windows2000中,以下哪个进程不是基本的系统进程:()A、smss.exeB、csrss.ExeC、winlogon.exeD、-conime.exe答案:D35.网络扫描工具既可以作为攻击工具也可以作为防范工具。A、错误B、正确答案:B36.与另⼀台机器建⽴IPC$会话连接的命令是()。A、netuser\\\IPC$B、netuse\\\IPC$user:Administrator/passwd:aaaC、netuser\IPC$D、netuse\\\IPC$答案:D37.局域⽹络标准对应OSI模型的哪⼏层?()。A、上三层B、只对应⽹络层C、下三层D、只对应物理层答案:C38.如果计算机后门尚未被入侵,则可以直接上传恶意程序。A、错误B、正确答案:A39.向有限的空间输入超长的字符串是哪一种攻击手段?()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗答案:A40.在国家标准中,属于强制性标准的是:()A、GB/TXXXX-X-200XB、GBXXXX-200XC、DBXX/TXXX-200XD、QXXX-XXX-200X答案:B41.数字安全来源的可靠性可以通过数字版权来保证。A、错误B、正确答案:B42.应⽤⽹关防⽕墙的逻辑位置处在OSI中的哪⼀层?()A、传输层B、链路层C、应⽤层D、物理层答案:C43.计算机刑事案件可由_____受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:A44.IP地址欺骗通常是()A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式答案:A45.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容.A、错误B、正确答案:B46.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A47.网络产品、服务应当符合相关国家标准的强制性要求。网络产品、服务的提供者不得设置();发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A、恶意程序B、病毒C、木马D、程序答案:A48.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯答案:C49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的()、工作任务和措施。A、安全策略B、工作任务C、网络安全政策D、措施答案:C50.关于第三方人员描述正确的是()A、未经批准,外部来访人员携带的笔记本电脑、掌上电脑,不可以接入公司内部网络B、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如工作涉及机密或秘密信息内容,应要求其签署保密协议C、外部来访人员工作结束后,应及时清除有关账户、过程记录等信息D、以上都是答案:D51.下⾯哪⼀个情景属于授权(Authorization)过程?()A、⽤户依照系统提⽰输⼊⽤户名和⼝令B、⽤户在⽹络上共享了⾃⼰编写的⼀份Office⽂档,并设定哪些⽤户可以阅读,哪些⽤户可以修改C、⽤户使⽤加密软件对⾃⼰编写的Office⽂档进⾏加密,以阻⽌其他⼈得到这份拷贝后看到⽂档中的内容D、某个⼈尝试登录到你的计算机中,但是⼝令输⼊的不对,系统提⽰⼝令错误,并将这次失败的登录过程纪录在系统⽇志中答案:B52.邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法.A、错误B、正确答案:B53.下⾯哪⼀项最好地描述了风险分析的⽬的?()A、识别⽤于保护资产的责任义务和规章制度B、识别资产以及保护资产所使⽤的技术控制措施C、识别资产、脆落性并计算潜在的风险D、识别同责任义务有直接关系的威胁答案:C54.、制定数据备份⽅案时,需要重要考虑的两个因素为适合的备份时间和()。A、备份介质B、备份的存储位置C、备份数据量D、恢复备份的最⼤允许时间答案:B55.网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度"。A、错误B、正确答案:B56.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的个人信息、隐私和商业秘密(),不得泄露、出售或者非法向他人提供。A、严格保密B、守口如瓶C、个人信息D、公开答案:A57.Unix中。可以使⽤下⾯哪⼀个代替Telnet,因为它能完成同样的事情并且更安全?()A、S-TELNETB、SSHC、FTPD、RLGON答案:C58.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息答案:A59.从统计的资料看,内部攻击是网络攻击的()A、次要攻击B、最主要攻击C、不是攻击源答案:B60.计算机安全阶段开始于20世纪70年代。A、错误B、正确答案:B61.为了防止邮箱爆满而无法正常使用邮箱,您认为应该怎么做()A、看完的邮件就立即删除B、定期删除邮箱的邮件送C、定期备份邮件并删除D、发附件时压缩附件答案:C62.在任何情况下,⼀个组织应对公众和媒体公告其信息系统中发⽣的信息安全事件?()A、当信息安全事件的负⾯影响扩展到本组织意外时B、只要发⽣了安全事件就应当公告C、只有公众的什么财产安全受到巨⼤危害时才公告D、当信息安全事件平息之后答案:A63.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。A、错误B、正确答案:B64.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。A、错误B、正确答案:B65.按TCSEC标准,WinNT的安全级别是()。A、C2B、B2C、C3D、B1答案:A66.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。A、错误B、正确答案:A67.信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患答案:A68.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。A、错误B、正确答案:B69.对MBOSS系统所有资产每年⾄少进⾏()次安全漏洞⾃评估。A、1B、2C、3D、4答案:A70.、HP-UX系统中,使⽤()命令查看系统版本、硬件配置等信息。A、uname-aB、ifconfigC、netstatD、ps-ef答案:A71.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A72.以下哪种风险被定义为合理的风险?()A、最⼩的风险B、可接受风险C、残余风险D、总风险答案:B73.以网络为本的知识文明人们所关心的主要安全是()A、人身安全B、社会安全C、信息安全答案:C74.在以下认证方式中,最常用的认证方式是:()A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证答案:A75.黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击答案:A76.如下哪种不属于国家秘密()A、国家事务的重大决策中的秘密事项B、国防建设和武装力量活动中的秘密事项C、外交和外事活动中的秘密事项以及对外承担保密义务的事项D、公司的工资薪酬数据

三、多选题答案:D77.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。A、真实身份信息B、正确的网站信息C、真实的IDD、工商注册信息答案:A78.对计算机安全事故的原因的认定或确定由_____作出()A、人民法院B、公安机关C、发案单位D、以上都可以答案:C79.语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击答案:A80.网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,(),履行网络安全保护义务,接受政府和社会的监督,承担社会责任。A、诚实信用B、诚实C、守信D、有道德答案:A81.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A、投资B、引导C、鼓励D、支持答案:C82.复杂的云计算系统带来云计算安全技术的复杂性和多样性。A、错误B、正确答案:B83.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。()A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》答案:B84.在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗答案:A85.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。A、错误B、正确答案:A86.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置D、审计转发处置事故处理答案:C87.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术.A、错误B、正确答案:B88.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份.A、错误B、正确答案:A89.国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。A、网络安全B、设备安全C、信息安全D、网络安全保护答案:D90.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。A、错误B、正确答案:A91.我国在党的十六届四中全会上将信息安全作为重要内容提出。A、错误B、正确答案:B92.VPN是指()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络答案:A93.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。A、错误B、正确答案:A94.⼀个公司在制定信息安全体系框架时,下⾯哪⼀项是⾸要考虑和制定的?()A、安全策略B、安全标准C、操作规程D、安全基线答案:A95.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的(),并根据网络安全风险的特点和可能造成的危害,采取下列措施:(一)要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测;(二)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度;(三)向社会发布网络安全风险预警,发布避免、减轻危害的措施。A、权限B、程序C、权限和程序D、流程答案:C96.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A、境外存储B、外部存储器储存C、第三方存储D、境内存储答案:D97.一个计算机可以有多个不同的IP地址。A、错误B、正确答案:B98.良好的风险管理过程是成本与收益的平衡。A、错误B、正确答案:B99.当你感觉到你的Win2003运⾏速度明显减慢,当打开任务管理器后发现CPU使⽤率达到了100%,你认为你最有可能受到了()攻击。A、缓冲区溢出攻击B、⽊马攻击C、暗门攻击D、DOS攻击答案:D100.密码分析的目的是确定加密算法的强度。A、错误B、正确答案:B101.不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码答案:D102.对网络安全理解正确的是()A、网络安全是信息部门的事,和其他人员无关B、网络安全全靠技术手段C、网络安全、人人有责D、网络安全只和计算机有关答案:C103.信息安全管理最关注的是?()A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对⽹络的影响答案:C104.通过口令使用习惯调查发现有大约()的人使用的口令长度低于5个字符的A、50、5%B、51、5%C、52、5%答案:B105.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A106.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。A、错误B、正确答案:B107.下⾯哪⼀项关于对违反安全规定的员⼯进⾏惩戒的说法是错误的?()A、对安全违规的发现和验证是进⾏惩戒的重要前提B、惩戒措施的⼀个重要意义在于它的威慑性C、处于公平,进⾏惩戒时不应考虑员⼯是否是初犯,是否接受过培训D、尽管法律诉讼是⼀种严厉有效的惩戒⼿段,但使⽤它时⼀定要⼗分慎重答案:C108.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门()A、8小时B、48小时C、36小时D、24小时答案:D109.我国信息安全事件管理与应急响应实行的是等保四级制度。A、错误B、正确答案:A110.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门()A、8小时B、48小时C、36小时D、24小时答案:D111.我国的计算机年犯罪率的增长是()A、10%B、160%C、60%D、300%答案:C112.通过向⽬标系统发送有缺陷的IP报⽂,使得⽬标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?()A、拒绝服务(DoS)攻击B、扫描窥探攻击C、系统漏洞攻击D、畸形报⽂攻击答案:D113.网络运营者应当为公安机关、国家安全机关依法维护()和侦查犯罪的活动提供技术支持和协助。A、个人安全B、国家安全C、人民利益D、个人利益答案:B114.我国网络安全态势不容乐观。A、错误B、正确答案:B115.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚()A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告答案:A116.VPN的隧道协议主要有PPTP,L2TP,IPSec三种.A、错误B、正确答案:B117.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。A、错误B、正确答案:A118.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。A、错误B、正确答案:B119.逻辑炸弹通常是通过()A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏答案:B120.Solaris系统使⽤什么命令查看已有补丁列表?()A、uname–anB、showrevC、oslevel–rD、swlist–lproduct?PH??‘答案:C121.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全();A、责任共担B、义务C、信息共享D、有用信息答案:C122.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的()、保密性和可用性。A、稳定性B、完整性C、一致性D、机密性答案:B123.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务答案:D124.在中华人民共和国境内建设、运营、()和使用网络,以及网络安全的监督管理,适用本法。A、维护B、运维C、运营D、建设答案:A125.信息安全是独立的行业。A、错误B、正确答案:A126.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。A、错误B、正确答案:A127.国家支持研究开发有利于未成年人健康成长的网络产品和(),依法惩治利用网络从事危害未成年人身心健康的活动,为未成年人提供安全、健康的网络环境。A、权利B、义务C、服务D、网络产品答案:C128.国家推进网络安全()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。A、社会化识别体系B、社会化评估体系C、社会化服务体系D、社会化认证体系答案:C129.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全认证、检测和()等安全服务。A、安全认证B、检测C、风险评估D、预防答案:C130.《国家保密法》对违法⼈员的量刑标准是()。A、国家机关⼯作⼈员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处三年以下有期徒刑或者拘役;

情节特别严重的,处三年以上七年以下有期徒刑B、国家机关⼯作⼈员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处四年以下有期徒刑或者拘役;

情节特别严重的,处四年以上七年以下有期徒刑C、国家机关⼯作⼈员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重的,处五年以下有期徒刑或者拘役;

情节特别严重的,处五年以上七年以下有期徒刑D、-国家机关⼯作⼈员违法保护国家秘密的规定,故意或者过失泄露国家秘密,情节严重,处七年以下有期徒刑或者拘役;

情节特别严重的,处七年以下有期徒刑答案:A131.⽹管⼈员常⽤的各种⽹络⼯具包括telnet、ftp、ssh等,分别使⽤的TCP端⼝号是()。A、21、22、23B、23、21、22C、23、22、21D、21、23、22答案:B132.定期组织关键信息基础设施的运营者进行网络安全(),提高应对网络安全事件的水平和协同配合能力;A、应急演练B、教育C、演示D、风险答案:A133.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析.A、错误B、正确答案:B134.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。A、错误B、正确答案:A135.主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL答案:D136.按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的()基础设施安全规划,指导和监督关键信息基础设施运行安全保护工作。A、一般信息B、基础设施C、关键信息D、机密答案:C137.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。A、错误B、正确答案:A138.以下哪种行为易发生计算机病毒感染()A、安装防病毒软件,并定期更新病毒库B、使用外来移动存储时首先进行病毒扫描C、及时更新系统补丁D、从互联网上下载别人破解的工具软件答案:D139.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。A、错误B、正确答案:A140.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A、四年B、两年C、每年D、三年答案:C141.在Solaris8下,对于/etc/shadow⽂件中的⼀⾏内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。A、这⾥的3vd4NTwk5UnLC是可逆的加密后的密码B、这⾥的9038是指从1970年1⽉1⽇到现在的天数C、这⾥的9038是指从1980年1⽉1⽇到现在的天数D、这⾥的9038是指从1980年1⽉1⽇到最后⼀次修改密码的天数E、以上都不正确答案:E142.在20世纪90年代,系统是可被替代的信息工具。A、错误B、正确答案:B143.违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。A、十倍一百倍一百万元B、一倍十倍一百万元C、一倍一百倍十万元D、十倍一百倍一百万元答案:B144.为了保护企业的知识产权和其它资产,当终⽌与员⼯的聘⽤关系时下⾯哪⼀项是最好的⽅法?()A、进⾏离职谈话,让员⼯签署保密协议,禁⽌员⼯账号,更改密码B、进⾏离职谈话,禁⽌员⼯账号,更改密码C、让员⼯签署跨边界协议D、列出员⼯在解聘前需要注意的所有责任答案:A145.应⽤⽹关防⽕墙在物理形式上表现为?()A、⽹关B、堡垒主机C、路由D、交换机答案:B146.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机.A、错误B、正确答案:B147.违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。A、十倍一百倍一百万元十万元一百万元B、一倍一百倍十万元一百万元十万元C、一倍十倍一百万元一万元十万元D、一倍十倍十万元一万元十万元答案:C148.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略.A、错误B、正确答案:B149.以下哪⼀种⼈给公司带来了最⼤的安全风险?()A、临时⼯B、咨询⼈员C、以前的员⼯D、当前的员⼯答案:D150.计算机病毒防治产品根据____标准进行检验()A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A151.拒绝服务不包括以下哪⼀项?()。A、DDoSB、畸形报⽂攻击C、Land攻击D、ARP攻击答案:D152.国家网信部门和有关部门依法履行网络信息安全监督管理职责,发现法律、行政法规禁止发布或者传输的信息的,应当要求()停止传输,采取消除等处置措施,保存有关记录;对来源于中华人民共和国境外的上述信息,应当通知有关机构采取技术措施和其他必要措施阻断传播。A、网络运营者B、网络使用者C、网络发布者D、网络造谣者答案:A153.网络安全依赖的基本技术是密码技术。A、错误B、正确答案:A154.软件供应商或是制造商可以在他们⾃⼰的产品中或是客户的计算机系统上安装⼀个―后门‖程序。以下哪⼀项是这种情况⾯临的最主要风险?()A、软件中⽌和⿊客⼊侵B、远程监控和远程维护C、软件中⽌和远程监控D、远程维护和⿊客⼊侵答案:A155.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密.A、错误B、正确答案:B156.关键信息基础设施的运营者应当自行或者委托网络安全服务机构_______对其网络的安全性和可能存在的风险检测评估。A、至少半年一次B、至少一年一次C、至少两年一次D、至少每年两次答案:B157.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马答案:A158.计算机病毒主要是造成()损坏()A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、使磁盘发霉答案:C159.XP当前的最新补丁是()。A、SP1B、SP2C、SP3D、SP4答案:C160.⽹络安全在多⽹合⼀时代的脆弱性体现在()。A、⽹络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应⽤的脆弱性答案:C161.Windows2000系统中哪个⽂件可以查看端⼝与服务的对应?()A、c:\winnt\system\drivers\etc\servicesB、c:\winnt\system32\servicesC、c:\winnt\system32\config\servicesD、c:\winnt\system32\drivers\etc\services答案:D162.Solaris操作系统下,下⾯哪个命令可以修改/n2kuser/.profile⽂件的属性为所有⽤户可读、科协、可执⾏?()A、chmod744/n2kuser/.profileB、chmod755/n2kuser/.profileC、chmod766/n2kuser/.profileD、chmod777/n2kuser/.profile答案:D163.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视.A、错误B、正确答案:B164.电脑病毒有寄生性,传染性和潜伏性三种特点。A、错误B、正确答案:B165.下列那个不是应对网络钓鱼的方法()A、不轻易泄露个人账户信息B、不在不可信的网站上进行在线交易C、谨慎转账汇款D、随意点击中奖、退税等网站链接答案:D166.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息答案:A167.业务部门自行建设的信息系统,自行采购的微信服务号等移动应用服务、互联网云服务,自行采购的自助服务终端及计量终端等业务设备负信息安全()责任,信息部门对其负有信息安全()责任。()A、主要、次要B、监管、主体C、次要、主要D、主体、监管答案:D168.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。A、错误B、正确答案:A169.要求用户提供真实身份信息是网络运营者的一项法定义务。A、错误B、正确答案:B170.关于DDoS技术,下列哪⼀项描述是错误的()。A、⼀些DDoS攻击是利⽤系统的漏洞进⾏攻击的B、⿊客攻击前对⽬标⽹络进⾏扫描是发功DDoS攻击的⼀项主要攻击信息来源C、对⼊侵检测系统检测到的信息进⾏统计分析有利于检测到未知的⿊客⼊侵和更为复杂的DDoS攻击⼊侵D、DDoS攻击不对系统或⽹络造成任何影响答案:D171.拒绝服务(DeaialofSenice,Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。A、错误B、正确答案:B172.脆弱性本身会对资产构成危害。A、错误B、正确答案:A173.从统计的情况看,造成危害最大的黑客攻击是()A、漏洞攻击B、蠕虫攻击C、病毒攻击答案:C174.因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经国务院决定或者批准,可以在()对网络通信采取限制等临时措施。A、特定区域B、特定时间C、特定空间D、网址答案:A175.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量答案:D176.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.A、错误B、正确答案:A177.《中华人民共和国网络安全法》自()起施行()A、2016年7月1日B、2017年7月1日C、2017年6月1日D、2016年12月1日答案:C178.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。A、错误B、正确答案:B179.以下哪种措施既可以起到保护的作⽤还能起到恢复的作⽤?()A、对参观者进⾏登记B、备份C、实施业务持续性计划D、⼝令答案:C180.随着Internet发展的势头和防⽕墙的更新,防⽕墙的哪些功能将被取代。()A、使⽤IP加密技术B、⽇志分析⼯作C、攻击检测和报警D、对访问⾏为实施静态、固定的控制答案:D181.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战.A、错误B、正确答案:B182.管理审计指()A、保证数据接收⽅收到的信息与发送⽅发送的信息完全⼀致B、防⽌因数据被截获⽽造成的泄密C、对⽤户和程序使⽤资源的情况进⾏记录和审查D、保证信息使⽤者都可答案:C183.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击A、错误B、正确答案:B184.在计算机终端上插入外来移动存储介质时,最合理的做法应该是()A、直接打开移动存储介质B、先对移动存储介质进行病毒扫描,确保安全后再使用C、断开网络连接D、对系统重要数据作好备份答案:B185.信息系统的重要程度是我国信息安全事件分类方法的依据之一。A、错误B、正确答案:B186.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。A、错误B、正确答案:B187.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。A、错误B、正确答案:B188.ETSI专门成立了一个专项小组叫M2MTC.A、错误B、正确答案:B189.路由器启动时默认开启了⼀些服务,有些服务在当前局点⾥并没有作⽤,对于这些服务:()。缺少D选项A、就让他开着,也耗费不了多少资源B、就让他开着,不会有业务去访问C、必须关闭,防⽌可能的安全隐患答案:C190.在信息安全管理⼯作中―符合性‖的含义不包括哪⼀项?()A、对法律法规的符合B、对安全策略和标准的符合C、对⽤户预期服务效果的符合D、通过审计措施来验证符合情况答案:C191.中国电信的岗位描述中都应明确包含安全职责,并形成正式⽂件记录在案,对于安全职责的描述应包括()。A、落实安全政策的常规职责B、执⾏具体安全程序或活动的特定职责C、保护具体资产的特定职责D、以上都对答案:D192.当为计算机资产定义保险覆盖率时,下列哪⼀项应该特别考虑?()。A、已买的软件B、定做的软件C、硬件D、数据答案:D193.随着安全要求的提⾼、技术的演进,()应逐步实现物理隔离,或者通过采⽤于物理隔离的技术(如MPLSVPN)实现隔离。A、局域⽹B、⼴域⽹及局域⽹C、终端D、⼴域⽹答案:D194.、Linux⽂件权限⼀共10位长度,分成四段,第三段表⽰的内容是()。A、⽂件类型B、⽂件所有者的权限C、⽂件所有者所在组的权限D、其他⽤户的权限答案:C195.网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、公安机关B、网信部门C、工信部门D、检察院答案:A196.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。A、错误B、正确答案:A197.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关答案:C198.VPN是指()A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络答案:A199.路由器对于接⼊权限控制,包括:()。A、根据⽤户账号划分使⽤权限B、根据⽤户接⼝划分使⽤权限C、禁⽌使⽤匿名账号D、以上都是答案:D200.从统计的资料看,内部攻击是网络攻击的()A、次要攻击B、最主要攻击C、不是攻击源答案:B201.关键信息基础设施的运营者还应当履行下列安全保护义务:(一)设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;(二)定期对从业人员进行()、技术培训和技能考核;(三)对重要系统和数据库进行容灾备份;(四)制定网络安全事件应急预案,并定期进行演练;(五)法律、行政法规规定的其他义务。A、培训B、教育C、网络安全教育D、学习答案:C202.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。A、错误B、正确答案:B203.第一个计算机病毒出现在()A、40年代B、70年代C、90年代答案:B204.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。A、错误B、正确答案:B205.使⽤⼀对⼀或者多对多⽅式的NAT转换,当所有外部IP地址均被使⽤后,后续的内⽹⽤户如需上⽹,NAT转换设备会执⾏什么样的动作?()A、挤掉前⼀个⽤户,强制进⾏NAT转换B、直接进⾏路由转发C、不做NAT转换D、将报⽂转移到其他NAT转换设备进⾏地址转换答案:C206.对于社交网站安全防护,下列哪项是错误行为:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D207.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。A、错误B、正确答案:B208.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击答案:B209.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。A、错误B、正确答案:B210.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。A、错误B、正确答案:A211.国家建立和完善网络安全标准体系。国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及()、服务和运行安全的国家标准、行业标准。A、网络B、技术C、产品D、网络产品答案:D212.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马答案:A213.、周期性⾏为,如扫描,会产⽣哪种处理器负荷?()A、IdleIoadB、UsageIoadC、TrafficloadD、以上都不对答案:A214.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。A、错误B、正确答案:B215.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时()有关网络信息安全的投诉和举报。网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。A、受理B、处理C、受理并处理D、建议答案:C216.实现资源内的细粒度授权,边界权限定义为:()。A、账户B、⾓⾊C、权限D、操作答案:B217.关键信息基础设施的运营者采购网络产品和服务,可能影响()的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。A、国家安全B、公共财产C、人民利益D、个人安全答案:A218.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导答案:A219.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以答案:B220.国家建立网络安全监测预警和信息通报制度。国家网信部门应当()有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。A、统筹B、统筹协调C、协调D、安排答案:B221.关于PPP协议下列说法正确的是:()。A、PPP协议是物理层协议B、PPP协议是在HDLC协议的基础上发展起来的C、PPP协议⽀持的物理层可以是同步电路或异步电路D、PPP主要由两类协议组成:链路控制协议族CLCP)和⽹络安全⽅⾯的验证协议族(PAP和CHAP)答案:C222.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A、认证设备合格B、安全认证合格C、认证网速合格D、认证产品合格答案:B223.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。A、错误B、正确答案:B224.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定()。A、《通信服务管理办法》B、《通信短信息服务管理规定》C、《短信息管理条例》答案:B225.私⽹地址⽤于配置本地⽹络、下列地址中属于私⽹地址的是?()A、B、C、D、答案:C226.信息系统是一个人机交互系统。A、错误B、正确答案:B227.《网络安全法》为配套的法规、规章预留了接口。A、错误B、正确答案:B228.计算机信息的实体安全包括环境安全、设备安全、()三个⽅⾯。A、运⾏安全B、媒体安全C、信息安全D、⼈事安全答案:B229.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()A、绿色上网软件B、杀病毒软件C、防火墙答案:C230.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量答案:D231.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A232.网页病毒主要通过以下途径传播()A、邮件B、文件交换C、网络浏览D、光盘答案:C233.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D234.生产计算机由于其特殊性,可以不实施安全管控措施。A、错误B、正确答案:A235.密码字典是密码破解的关键。A、错误B、正确答案:B236.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行zd规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息答案:A237.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A、网络安全意识B、网络诚信意识C、网络社会道德意识D、网络健康意识答案:A238.国家鼓励开发网络()保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。A、数据B、数据安全C、资料D、安全答案:B239.Linux系统/etc⽬录从功能上看相当于Windows的哪个⽬录?()A、programfilesB、WindowsC、systemvolumeinformationD、TEMP答案:B240.国家网信部门协调有关部门建立健全网络安全风险评估和应急工作机制,制定网络安全事件应急预案,并定期组织()。A、演示B、沟通C、学习D、演练答案:D241.以下哪个不属于信息安全的三要素之⼀?()A、机密性B、完整性C、抗抵赖性D、可⽤性答案:C242.保密工作是我们的一项重要工作,保密工作的好坏直接关系到国家和企业的利益,所以我们应提高保密意识,认真做好保密工作,保证国家和企业的利益不受损害。以下做法不符合保密要求的是()A、不在私人交往和任何通信中泄露公司秘密,不在公共场所谈论公司秘密B、为了工作方便,通过互联网直接传输公司涉密文件C、对需要送出单位维修的设备、拆除或者改为他用的设备及需要报废的设备,必须对其设备有敏感(内部以上)信息的存储部件进行物理销毁或安全地覆盖,并进行维修、报废登记D、对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度答案:B243.Linux系统格式化分区⽤哪个命令?()A、fdiskB、mvC、mountD、df答案:A244.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。A、错误B、正确答案:A245.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为()。A、abuseanti-spam、cnB、registerchina-cic、orgC、memberchina-cic、org答案:A246.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关答案:C247.在使用微信、QQ等社交工具时,应避免()A、讨论公司敏感工作事项、传输敏感工作文件B、聊天C、讨论社会热点事件D、发表个人观点答案:A248.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A249.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击答案:C250.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A、国家采购审查B、国家网信安全审查C、国家安全审查D、国家网络审查答案:C251.计算机病毒防治产品根据____标准进行检验()A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准答案:A252.国家支持创新()管理方式,运用网络新技术,提升网络安全保护水平。A、网络B、安全C、网络安全D、网络设备答案:C253.关键信息基础设施的运营者不履行本法第三十三条、第三十四条、第三十六条、第三十八条规定的网络安全()的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、保护B、责任C、保护义务D、义务答案:C254.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。A、侵犯著作权罪B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪答案:A255.计算机刑事案件可由_____受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:A256.下列哪⼀个说法是正确的?()A、风险越⼤,越不需要保护B、风险越⼩,越需要保护C、风险越⼤,越需要保护D、越是中等风险,越需要保护答案:C257.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。A、错误B、正确答案:B258.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,()要求网络运营者删除其个人信息;发现网络运营者收集、存储的其个人信息有错误的,有权要求网络运营者予以更正。网络运营者应当采取措施予以删除或者更正。A、无权B、有权C、有利于D、有责任答案:B259.项⽬管理是信息安全⼯程师基本理论,以下哪项对项⽬管理的理解是正确的?()A、项⽬管理的基本要素是质量,进度和成本B、项⽬管理的基本要素是范围,⼈⼒和沟通C、项⽬管理是从项⽬的执⾏开始到项⽬结束的全过程进⾏计划、组织D、项⽬管理是项⽬的管理者,在有限的资源约束下,运⽤系统的观点,⽅法和理论,

对项⽬涉及的技术⼯作进⾏有效地管理答案:A260.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。A、使用B、开启C、关闭答案:C261.档案权限755,对档案拥有者⽽⾔,是什么含义?()A、可读,可执⾏,可写⼊B、可读C、可读,可执⾏D、可写⼊答案:A262.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A、电信科研机构B、电信企业C、网络合作商D、网络运营者答案:D263.计算机病毒是()A、计算机程序B、数据C、临时文件D、应用软件答案:A264.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、分析B、升级C、检查答案:B265.在Solaris8下,对于/etc/shadow⽂件中的⼀⾏内容如下:root:3vd4NTwk5UnLC:0:1:Super-User:/:”,以下说法正确的是:()。A、是/etc/passwd⽂件格式B、是/etc/shadow⽂件格式C、既不是/etc/passwd也不是/etc/shadow⽂件格式D、这个root⽤户没有SHELL,不可登录E、这个⽤户不可登录,并不是因为没有SHELL答案:A266.安全技术是信息安全管理真正的催化剂。A、错误B、正确答案:A267.要求关机后不重新启动,shutdown后⾯参数应该跟()。A、–kB、–rC、-hD、–c答案:C268.Windowsnt/2k中的.pwl⽂件是?()A、路径⽂件B、⼝令⽂件C、打印⽂件D、列表⽂件答案:B269.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份答案:C270.要安全浏览网页,不应该()。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录答案:A271.一般性的计算机安全事故和计算机违法案件可由_____受理()A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所答案:C272.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。A、错误B、正确答案:A273.云计算的出现给传统的IT行业带来了巨大的变革.A、错误B、正确答案:B274.什么是垃圾邮件()A、指内容和垃圾有关的电子邮件B、指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件C、指已经删除的电子邮件D、指被错误发送的电子邮件答案:B多选题1.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列措施_______。A、要求有关部门、机构和人员及时收集、报告有关信息B、加强对网络安全风险的监测C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D、向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCD2.因网络安全事件,发生突发事件或者生产安全事故的,应当依照_______等有关法律、行政法规的规定处置。A、《中华人民共和国网络安全法》B、《中华人民共和国突发事件应对法》C、《中华人民共和国安全生产法》D、《中华人民共和国应急法》答案:BC3.在日常工作中,如需复制或备份数据,需用到移动存储介质。如果移动存储介质保管不善,就有可能产生安全问题,影响公司利益,所以保护移动存储介质安全就成了我们工作中不容忽视的问题。保护好移动存储介质安全,我们应该()A、使用非加密的移动存储介质存储涉密信息B、外来移动存储介质使用前,须通过计算机病毒检测C、要妥善保管好自己的PKI数字证书介质(如智能卡、USBKEY等),丢失必须及时报告信息管理部门D、介质应储放在安全的环境中,做到防磁、防火、防潮、防止损坏答案:BCD4.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务:_______A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施C、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月D、采取数据分类、重要数据备份和加密等措施E、向社会发布网络安全风险预警,发布避免、减轻危害的措施F、法律、行政法规规定的其他义务答案:ABCDEF5.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A、中小学校B、职业学校C、高等学校D、企业答案:BCD6.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A、支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B、支持网络安全技术的研究开发和应用C、推广安全可信的网络产品和服务D、保护网络技术知识产权答案:ABCD7.公司内发布面向互联网应用,必须()。()A、经信息管理部门备案审查B、通过省公司统一互联网出口C、开展安全定级、整改加固与测评D、落实网络安全运维责任答案:ABCD8.企业应识别以下变化可能带来的风险,包括:法律、法规、规程、标准或规章引起的变化及:()A、企业机构引起的变化B、人员引起的变化C、作业环境引起的变化D、相关方(供应商、承包商)的变化答案:ABCD9.下列关于《网络安全法》的说法错误的有________。A、国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系B、关键信息基础设施的运营者可自行采购网络产品和服务不通过安全审查C、网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报D、国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息答案:ABC10.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A、同步修改B、同步使用C、同步建设D、同步规划答案:BCD11.木马的常见传播途径有()A、邮件附件B、下载文件C、网页D、聊天工具答案:ABCD12.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、系统漏洞B、网络攻击C、网络侵入D、计算机病毒答案:ABCD13.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A、擅自终止为其产品、服务提供安全维护的B、未按照规定及时告知用户并向有关主管部门报告的C、设置恶意程序的D、对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的答案:ABCD14.计算机终端长期不关机、不重启的安全风险是()A、降低计算机的使用寿命B、容易宕机C、部分已安装的系统安全补丁无法生效D、无法及时获取统一下发的安全策略。答案:ABCD15.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A、可用性B、完整性C、保密性D、真实性答案:ABC16.根据《网络安全法》的规定,任何个人和组织()。A、不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B、不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C、明知他人从事危害网络安全的活动的,不得为其提供技术支持D、明知他人从事危害网络安全的活动的,可以为其进行广告推广答案:ABC17.防止泄密要注意哪些事项()A、不在网络、公共场合谈论内部工作;B、不在公共和私人场所存储、携带和处理秘密信息;C、不在即时通信、公用电子邮件等私人信息交流中涉及敏感信息;D、不在个人电脑或网吧的电脑处理内部工作信息;答案:ABCD18.如下哪些设备是计算机终端()A、台式电脑B、手机C、打印机D、笔记本电脑答案:ABCD19.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A、不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B、拒不向公安机关、国家安全机关提供技术支持和协助的C、拒绝、阻碍有关部门依法实施的监督检查的D、拒不向配合公安机关提供技术密码的答案:ABC20.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露B、使用C、毁损D、篡改答案:ACD21.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A、攻击B、干扰C、侵入D、破坏答案:ABCD22.计算机病毒可能造成的危害有哪些()A、破坏数据B、窃取数据C、破坏系统D、阻塞网络答案:ABCD23.依据《中国电网公司有限责任公司保密工作管理办法》,公司涉密人员离岗、离职时,应:()A、要求其不得从事电力相关工作。B、清退个人所持有和使用的国家秘密载体和涉密信息设备。移交时,必须认真清理清点,登记在册,办理移交手续,并作为办理离岗、离职手续的条件。C、应与其签订离岗、离职保密承诺书,保密承诺书应明确涉密人员离岗、离职后应履行的保密义务以及违反承诺应承担的法律责任。D、根据其从事岗位所涉及的秘密程度,扣压保密承诺金,如有违反,做相应扣除。答案:BC24.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A、实施诈骗B、制作或者销售违禁物品C、制作或者销售管制物品D、传授犯罪方法答案:ABCD25.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A、要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B、向社会发布网络安全风险预警,发布避免、减轻危害的措施C、组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D、要求单位和个人协助抓跑嫌犯答案:ABC26.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B、对重要系统和数据库进行容灾备份C、制定网络安全事件应急预案,并定期进行演练D、定期对从业人员进行网络安全教育、技术培训和技能考核答案:ABCD27.计算机病毒的传播途径有()A、U盘B、安装不明软件C、计算机网络D、浏览不明网站答案:ABCD28.任何个人和组织有权对危害网络安全的行为向______等部门举报。A、网信B、电信C、公安D、工信

三、判断题(每题2分,共50分)答案:ABC29.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A、存储B、传输、交换C、处理D、收集答案:ABCD30.当我们置身于多姿多彩的互联网世界时,如果安全防范意识不够,就有可能造成以下安全威胁()A、不经意间发表的言论有可能损害公司形象、破坏社会稳定和谐B、安全防护措施不到位,可能导致计算机感染病毒,或者被恶意者攻击C、被网络上形形色色的诈骗信息所诱惑,使重要信息、财产安全受到严重威胁D、保密意识薄弱,导致涉密信息泄露,造成巨大损失答案:ABCD31.网络运营者应当制定网络安全事件应急预案,及时处置______等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A、网络漏洞B、计算机病毒C、网络攻击D、网络侵入E、系统漏洞答案:BCDE32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A、公共利益B、网速C、国计民生D、国家安全答案:ACD33.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()A、口令至少应该由8个字符组成B、口令应包含大小写字母C、口令应包含数字、特殊字符D、不要使用常用的英文单词,不要使用本人的姓名、生日答案:ABCD34.下列关于“网络信息安全”说法正确的有_______。A、网络运营者应当对其收集的用户信息严格保密B、网络运营者应妥善管理用户信息,无需建立用户信息保护制度C、网络运营者不得泄露、篡改、毁损其收集的个人信息D、在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息答案:AC35.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A、办理网络接入、域名注册服务B、办理固定电话、移动电话等入网手续C、办理监听业务D、为用户提供信息发布、即时通讯等服务答案:ABD36.国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全______等安全服务。A、认证B、信息安全培训C、风

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论